Caro usuário, habilite o javascript para que esse site funcione corretamente.

Cyber Threat Hunter Specialist

Pessoa JurídicaPresencial (Local)VIPSão Paulo-SPEmpresa Confidencial (Cadastre-se)

* Salário: R$ 2.000 a R$ 5.000 por mês (estimado)

* O valor exibido é uma estimativa calculada com base em dados públicos e referências do mercado. Não garantimos que este seja o salário oferecido para esta vaga específica.

Área: Outros

Nível: Senior

Sobre a Confidencial (Apenas para Cadastrados) 🛡️

Você quer fazer parte da principal MSSP do Brasil e da empresa de Cibersegurança que mais cresce no país? Se sim, a Confidencial (Apenas para Cadastrados) é o lugar para você! Estamos há cerca de 10 anos no mercado tech, atendendo as maiores organizações do país e impactando diariamente a vida de milhões de pessoas. Com serviços gerenciados que ajudam organizações a proteger seus ativos mais valiosos, somos a linha de defesa contra os riscos digitais.
Nosso time é referência técnica no mercado de segurança digital nacional, e nossos escritórios estão estrategicamente localizados em São Paulo, Brasília, Rio de Janeiro, Florianópolis e Nova York. Isso nos garante uma capilaridade comercial de alto nível, levando a segurança onde ela é mais necessária! Se desenvolver sua carreira numa cultura de resultado e hypergrowth é o que você está procurando, confira os detalhes abaixo:

Principais Responsabilidades e Atribuições 🛠️
  • Atuar como especialista técnico em plataformas SIEM, com foco em Splunk, Microsoft Sentinel e soluções correlatas
  • Desenvolver, otimizar e manter casos de uso de detecção (regras, analytics e correlações) alinhados ao cenário de ameaças
  • Realizar Threat Hunting proativo, identificando comportamentos suspeitos e lacunas de detecção no ambiente dos clientes
  • Conduzir análises avançadas de incidentes de segurança (N2/N3), apoiando o SOC na investigação e resposta
  • Participar do onboarding de novos clientes, apoiando na definição de estratégia de monitoramento e integração de logs
  • Evoluir continuamente a maturidade de detecção, propondo melhorias baseadas em frameworks como MITRE ATT&CK
  • Trabalhar em conjunto com times de Engenharia, SOC e Threat Intelligence para criação de novas detecções
  • Desenvolver queries avançadas (KQL, SPL, entre outras) para análise e correlação de eventos
  • Atuar de forma consultiva junto aos clientes, propondo melhorias de visibilidade, cobertura e postura de segurança

Requisitos Essenciais 📚
  • Experiência sólida com SIEM, especialmente Splunk e Microsoft Sentinel
  • Forte conhecimento em KQL e SPL, com capacidade de criação de queries complexas
  • Experiência em análise de logs (Windows, Linux, Cloud, EDR, Firewall, Proxy, etc.)
  • Vivência com investigação de incidentes de segurança e resposta a ameaças
  • Conhecimento em MITRE ATT&CK e construção de casos de uso baseados em TTPs

Competências Comportamentais 🌟
  • Perfil analítico e investigativo, com forte senso crítico
  • Proatividade para identificar problemas e propor melhorias
  • Boa comunicação para interação com clientes e áreas internas
  • Capacidade de trabalhar de forma colaborativa em ambientes dinâmicos
  • Organização e gestão de múltiplas demandas simultâneas
  • Mentalidade de melhoria contínua e aprendizado constante
  • Senso de dono e responsabilidade sobre entregas críticas
O que seria um Diferencial✨
  • Experiência com outras ferramentas SIEM (QRadar, Elastic, Falcon, etc.)
  • Vivência com SOAR (Splunk SOAR, Sentinel Playbooks, Cortex XSOAR, etc.)
  • Certificações como Splunk Core Certified, Microsoft SC-200, AZ-500, Security+
  • Conhecimento em Data Engineering aplicado à segurança
  • Experiência prévia em MSSP ou SOC de grande porte
  • Conhecimento em técnicas de Red Team/Pentest (visão ofensiva aplicada à detecção)
  • Familiaridade com compliance e frameworks de segurança (ISO 27001, NIST, CIS)